CN114896611A - 数据处理方法、处理器及机器可读存储介质 - Google Patents

数据处理方法、处理器及机器可读存储介质 Download PDF

Info

Publication number
CN114896611A
CN114896611A CN202210508892.0A CN202210508892A CN114896611A CN 114896611 A CN114896611 A CN 114896611A CN 202210508892 A CN202210508892 A CN 202210508892A CN 114896611 A CN114896611 A CN 114896611A
Authority
CN
China
Prior art keywords
performance calculation
ciphertext
data
performance
target user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210508892.0A
Other languages
English (en)
Inventor
俞笛
刘文虎
王鑫鹏
张超
张泽瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongke Yungu Technology Co Ltd
Original Assignee
Zhongke Yungu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongke Yungu Technology Co Ltd filed Critical Zhongke Yungu Technology Co Ltd
Priority to CN202210508892.0A priority Critical patent/CN114896611A/zh
Publication of CN114896611A publication Critical patent/CN114896611A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种数据处理方法、处理器及机器可读存储介质。方法包括:获取绩效计算公式和绩效计算数据;根据绩效计算公式调用同态加密算法;利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据;利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果;向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果。通过上述技术方案,能够在绩效计算时直接基于密文进行数学运算,从而实现了整个绩效结算环节的数据隐私保护,降低了数据泄露的风险。

Description

数据处理方法、处理器及机器可读存储介质
技术领域
本申请涉及数据处理技术领域,具体涉及一种数据处理方法、处理器及机器可读存储介质。
背景技术
企业的绩效计算尤其是制造企业的绩效计算,通常需要汇总多个业务系统的数据,并依据设定的绩效规则进行统一的绩效核算,但由于数据中包含销售、资金回款和售后服务等企业关键的商业信息,存在敏感数据泄密风险,而且员工的绩效也属于个人的隐私,企业有保密义务,因此需要有效的数据隐私保护方法。
现有技术中,通常采用对数据内容进行加密并通过加密通信链路进行传输来增加安全性,但是在进行绩效计算时需要先将加密后的数据解密成明文才能完成计算,因此仍然存在数据泄露风险。
发明内容
本申请实施例的目的是提供一种数据处理方法、处理器及机器可读存储介质。
为了实现上述目的,本申请第一方面提供一种数据处理方法,包括:
获取绩效计算公式和绩效计算数据;
根据绩效计算公式调用同态加密算法;
利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据;
利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果;
向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
在本申请实施例中,根据绩效计算公式调用同态加密算法,包括:
根据绩效计算公式以及绩效计算公式与同态加密算法之间的对应关系从预设同态加密库中调用对应的同态加密算法。
在本申请实施例中,利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据,包括:
根据同态加密算法生成公钥和私钥;
利用公钥对绩效计算数据进行同态加密,得到密文绩效计算数据。
在本申请实施例中,利用公钥对绩效计算数据进行同态加密,得到密文绩效计算数据,包括:
识别绩效计算数据中包含有加密标识的数据;
利用公钥对包含有加密标识的数据进行同态加密,得到密文绩效计算数据。
在本申请实施例中,利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果,包括:
利用绩效计算公式和同态加密算法对密文绩效计算数据进行并行计算,得到密文绩效计算结果。
在本申请实施例中,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,包括:
接收目标用户发送的数据获取请求,其中,数据获取请求包括目标用户的身份验证信息;
根据身份验证信息确定目标用户是否具有获取权限;
在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
在本申请实施例中,在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,包括:
在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果和私钥,以便目标用户利用私钥对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
在本申请实施例中,该数据处理方法还包括:
存储密文绩效计算结果。
本申请第二方面提供一种处理器,被配置成执行上述的数据处理方法。
本申请第三方面提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令在被处理器执行时使得处理器被配置成执行上述的数据处理方法。
通过上述技术方案,即通过获取绩效计算公式和绩效计算数据,根据绩效计算公式调用同态加密算法,利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据,利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,通过该类方式,能够在绩效计算时直接基于密文进行数学运算,从而实现了整个绩效结算环节的数据隐私保护,降低了数据泄露的风险。
本申请实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本申请实施例,但并不构成对本申请实施例的限制。在附图中:
图1是本申请实施例中所提供的数据处理方法的流程示意图;
图2是本申请实施例中所提供的数据处理方法中的步骤S13的流程示意图;
图3是本申请实施例中所提供的数据处理方法中的步骤S132的流程示意图;
图4是本申请实施例中所提供的数据处理方法中的步骤S15的流程示意图;
图5是本申请实施例中所提供的计算机设备的内部结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请实施例,并不用于限制本申请实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请实施例中所提供的数据处理方法的流程示意图。如图1所示,在本申请一实施例中,提供了一种数据处理方法,包括以下步骤:
步骤S11:获取绩效计算公式和绩效计算数据;
步骤S12:根据绩效计算公式调用同态加密算法;
步骤S13:利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据;
步骤S14:利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果;
步骤S15:向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
具体地,在步骤S11中,绩效计算公式可以包括不包含保密字段的数学运算公式,还可以包括包含保密字段的数学运算公式,例如:销售提成销售额*销售系数、回款提成回款额*回款系数、服务提成服务工时*工时单价、总提成销售提成+回款提成+服务 提成等,下划线字段代表需要保密的字段。绩效计算数据可以包括从各个业务系统采集的与绩效相关的数据,如金额、数量、服务工时等,采集的数据可以进行数据标准化,并按照个人、经营单元、组织机构等预定维度对采集的明细清单进行汇总与合并,减少数据量和后期运算量;绩效计算数据还可以包括预先定义的实际运算过程中的元数据,例如数据的业务属性、业务系统、映射的数据表、映射的数据字段、类型(输入/输出/采集)、加密标识等。在步骤S12中,同态加密算法是指满足密文同态运算性质的加密算法,即数据经过同态加密之后,对密文进行特定的计算,得到的密文计算结果在进行对应的同态解密后的明文等同于对明文数据直接进行相同的计算,实现数据的“可算不可见”。在步骤S13中,利用同态加密算法中的加密算法可以对绩效计算数据进行同态加密,得到密文绩效计算数据。在步骤S14中,利用绩效计算公式和同态加密算法中的估值算法结合元数据可以对密文绩效计算数据进行计算,得到密文绩效计算结果。在步骤S15中,目标用户接收到密文绩效计算结果后,利用同态加密算法中的解密算法可以对密文绩效计算结果进行同态解密,得到明文绩效计算结果,由前述同态加密算法的分析可知,该明文绩效计算结果与对未加密的绩效计算数据进行计算得到的绩效计算结果一致。通过以上方式,能够在绩效计算时直接基于密文进行数学运算,从而实现了整个绩效结算环节的数据隐私保护,降低了数据泄露的风险。
在一个实施例中,对步骤S12中根据绩效计算公式调用同态加密算法,可以包括:根据绩效计算公式以及绩效计算公式与同态加密算法之间的对应关系从预设同态加密库中调用对应的同态加密算法。
具体地,可以在预设同态加密库中预先设置多种同态加密算法,并根据各个绩效计算公式的复杂程度、所要求的计算性能和计算稳定性选择对应的同态加密算法,建立绩效计算公式与同态加密算法之间的对应关系,例如:对于相对简单且对稳定性要求较高的绩效计算公式可以选择半同态加密算法如Paillier加密算法,Paillier加密算法支持密文与明文之间的加减乘除运算,也满足密文与密文之间的加减运算,可以满足上述绩效计算公式的隐私保护需要;对于相对复杂但是对数据精度要求不高的绩效计算公式可以选择全同态加密算法如Helib加密算法,Helib加密算法支持密文与密文之间的加减乘除所有运算,可以满足上述绩效计算公式的隐私保护需要;对于一些特殊的绩效计算公式,还可以自定义同态加密算法。可以理解,根据实际的绩效计算公式选择对应的同态加密算法,能够减少后续运算的工作量,提升绩效计算各环节中同态加密运算的运行效率。
请参阅图2,图2是本申请实施例中所提供的数据处理方法中的步骤S13的流程示意图。对步骤S13中利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据,可以包括以下步骤:
步骤S131:根据同态加密算法生成公钥和私钥;
步骤S132:利用公钥对绩效计算数据进行同态加密,得到密文绩效计算数据。
具体地,在步骤S131中,根据同态加密算法中的密钥生成算法,可以生成公钥和私钥。以Paillier加密算法为例,选取两个随机的大素数p、q,计算n=p*q和λ=lcm(p-1,q-1),其中lcm(,)为两个参数的最小公倍数,选择随机数g,
Figure BDA0003637161500000071
且满足μ=(L(gλmodn2))-1存在,其中函数L(x)的定义如下:
Figure BDA0003637161500000072
则生成的公钥为pk=(n,g),私钥为sk=(λ,μ)。在步骤S132中,利用同态加密算法中的加密算法,使用公钥可以对绩效计算数据进行同态加密,得到密文绩效计算数据。
请参阅图3,图3是本申请实施例中所提供的数据处理方法中的步骤S132的流程示意图。对步骤S132中利用公钥对绩效计算数据进行同态加密,得到密文绩效计算数据,可以包括以下步骤:
步骤S1321:识别绩效计算数据中包含有加密标识的数据;
步骤S1322:利用公钥对包含有加密标识的数据进行同态加密,得到密文绩效计算数据。
具体地,在步骤S1321中,需要加密的绩效计算数据如销售额、合同金额、服务工时等均包含有加密标识,而不需要加密的绩效计算数据如固定系数等则不包含有加密标识。在步骤S1322中,以Paillier加密算法为例,对于明文(绩效计算数据)m,
Figure BDA0003637161500000073
选择随机数r<n,加密过程为密文(密文绩效计算数据)c=Encrypt(pk,m,r)=gmrn(mod n2),其中,pk为公钥。由于同态加密运算本身需要大量的计算资源,仅对包含有加密标识的数据进行同态加密,可以减少后续运算的工作量,提高运算效率。
在一个实施例中,对步骤S14中利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果,可以包括:利用绩效计算公式和同态加密算法对密文绩效计算数据进行并行计算,得到密文绩效计算结果。
具体地,对于大型制造企业来说,不管是员工数量还是业务数据量都比较多,因此绩效运算的工作量也相应较大,而同时同态加密运算本身也需要大量的计算资源,针对上述情况,采用分布式同态运算对密文绩效计算数据进行并行计算,可以提高运算效率。可以理解,对绩效计算数据进行同态加密以及对密文绩效计算结果进行同态解密时同样可以采用分布式同态运算并行执行,从而提升绩效计算各环节中同态加密运算的运行效率。
实际应用时,以Paillier加密算法为例,估值算法(评估函数)可以表示为Evaluate(pk,E,C),pk为公钥,E代表同态运算,C为密文(密文绩效计算数据)集合,当需要计算总提成时,可以使用Paillier加密算法中的估值算法直接将密文
Figure BDA0003637161500000081
(销售提成)与密文
Figure BDA0003637161500000082
(回款提成)进行相加,在不对密文c1和密文c2进行解密操作的前提下,直接得到两个密文相加之和的密文计算结果,运算过程可以表示为:
Figure BDA0003637161500000083
其中,c为密文绩效计算结果。
请参阅图4,图4是本申请实施例中所提供的数据处理方法中的步骤S15的流程示意图。对步骤S15中向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,可以包括以下步骤:
步骤S151:接收目标用户发送的数据获取请求,其中,数据获取请求包括目标用户的身份验证信息;
步骤S152:根据身份验证信息确定目标用户是否具有获取权限;
步骤S153:在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
具体地,在步骤S151中,身份验证信息可以是目标用户的身份标识,在接收到目标用户发送的数据获取请求后,可以提取出目标用户的身份标识。在步骤S152中,可以预先设置数据获取的黑名单或者白名单,根据目标用户的身份标识以及黑名单或者白名单可以对目标用户进行验证,以确定该目标用户是否具有获取权限。在步骤S153中,只有当目标用户具有获取权限时,才向目标用户发送密文绩效计算结果,通过对目标用户的权限管理,可以实现绩效计算结果的隐私保护。
在一个实施例中,对步骤S153中在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,可以包括:在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果和私钥,以便目标用户利用私钥对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
具体地,当目标用户具有获取权限时,可以向目标用户发送密文绩效计算结果和私钥,目标用户接收后可以利用同态加密算法中的解密算法,使用私钥对密文绩效计算结果进行同态加密,得到明文绩效计算结果。以Paillier加密算法为例,解密算法可以表示为Dec(sk,c),使用私钥sk=(λ,μ)可以将密文c解密为明文m,运算过程可以表示为:
Figure BDA0003637161500000091
结合前述记载可知,m=m1+m2,即实现了在加密数据的情况下获取了明文总提成数据。
在一个实施例中,该数据处理方法还包括:存储密文绩效计算结果。
具体地,密文绩效计算结果可以存储在数据存储模块中,用户可以根据查询条件从数据存储模块获取完成计算的密文绩效计算结果。同时,由于完成计算的绩效计算结果以密文的形式进行存储,即使密文绩效计算结果被非法访问,例如内部系统用户在系统后台直接访问密文绩效计算结果,但由于不具有获取权限,无法获取到私钥,则不能对密文绩效计算结果进行解密,因此能够实现在数据存储环节的隐私保护。
通过上述技术方案,即通过获取绩效计算公式和绩效计算数据,根据绩效计算公式调用同态加密算法,利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据,利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,通过该类方式,能够在绩效计算时直接基于密文进行数学运算,从而实现了整个绩效结算环节的数据隐私保护,降低了数据泄露的风险。
本申请实施例还提供一种处理器,该处理器被配置为执行如下方法:获取绩效计算公式和绩效计算数据;根据绩效计算公式调用同态加密算法;利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据;利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果;向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
在一个实施例中,根据绩效计算公式调用同态加密算法,包括:根据绩效计算公式以及绩效计算公式与同态加密算法之间的对应关系从预设同态加密库中调用对应的同态加密算法。
在一个实施例中,利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据,包括:根据同态加密算法生成公钥和私钥;利用公钥对绩效计算数据进行同态加密,得到密文绩效计算数据。
在一个实施例中,利用公钥对绩效计算数据进行同态加密,得到密文绩效计算数据,包括:识别绩效计算数据中包含有加密标识的数据;利用公钥对包含有加密标识的数据进行同态加密,得到密文绩效计算数据。
在一个实施例中,利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果,包括:利用绩效计算公式和同态加密算法对密文绩效计算数据进行并行计算,得到密文绩效计算结果。
在一个实施例中,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,包括:接收目标用户发送的数据获取请求,其中,数据获取请求包括目标用户的身份验证信息;根据身份验证信息确定目标用户是否具有获取权限;在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
在一个实施例中,在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,包括:在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果和私钥,以便目标用户利用私钥对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
在一个实施例中,该方法还包括:存储密文绩效计算结果。
上述本申请实施例揭示的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,处理器可以被一个或多个应用专用集成电路(A S I C,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable LogicDevice)、现场可编程门阵列(FPGA,Field Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述方法。
本申请实施例还提供一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现上述任意一项实施例的方法。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现上述一个或多个技术方案提供的方法。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
可以理解,本申请实施例的存储器可以是易失性存储器或者非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,ReadOnly Memory)、可编程只读存储器(PROM,Programmable Read Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(FlashMemory)、磁表面存储器、光盘、或只读光盘(CD ROM,Compact Disc Read Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,Synchronous Dynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random AccessMemory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random AccessMemory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令在被处理器执行时使得处理器执行如下方法:获取绩效计算公式和绩效计算数据;根据绩效计算公式调用同态加密算法;利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据;利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果;向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
在一个实施例中,根据绩效计算公式调用同态加密算法,包括:根据绩效计算公式以及绩效计算公式与同态加密算法之间的对应关系从预设同态加密库中调用对应的同态加密算法。
在一个实施例中,利用同态加密算法对绩效计算数据进行同态加密,得到密文绩效计算数据,包括:根据同态加密算法生成公钥和私钥;利用公钥对绩效计算数据进行同态加密,得到密文绩效计算数据。
在一个实施例中,利用公钥对绩效计算数据进行同态加密,得到密文绩效计算数据,包括:识别绩效计算数据中包含有加密标识的数据;利用公钥对包含有加密标识的数据进行同态加密,得到密文绩效计算数据。
在一个实施例中,利用绩效计算公式和同态加密算法对密文绩效计算数据进行计算,得到密文绩效计算结果,包括:利用绩效计算公式和同态加密算法对密文绩效计算数据进行并行计算,得到密文绩效计算结果。
在一个实施例中,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,包括:接收目标用户发送的数据获取请求,其中,数据获取请求包括目标用户的身份验证信息;根据身份验证信息确定目标用户是否具有获取权限;在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
在一个实施例中,在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果,以便目标用户对密文绩效计算结果进行同态解密,得到明文绩效计算结果,包括:在确定目标用户具有获取权限的情况下,向目标用户发送密文绩效计算结果和私钥,以便目标用户利用私钥对密文绩效计算结果进行同态解密,得到明文绩效计算结果。
在一个实施例中,该方法还包括:存储密文绩效计算结果。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器A01、网络接口A02、存储器(图中未示出)和数据库(图中未示出)。其中,该计算机设备的处理器A01用于提供计算和控制能力。该计算机设备的存储器包括内存储器A03和非易失性存储介质A04。该非易失性存储介质A04存储有操作系统B01、计算机程序B02和数据库(图中未示出)。该内存储器A03为非易失性存储介质A04中的操作系统B01和计算机程序B02的运行提供环境。该计算机设备的数据库用于存储数据。该计算机设备的网络接口A02用于与外部的终端通过网络连接通信。该计算机程序B02被处理器A01执行时以实现上述任意一项实施例的方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
获取绩效计算公式和绩效计算数据;
根据所述绩效计算公式调用同态加密算法;
利用所述同态加密算法对所述绩效计算数据进行同态加密,得到密文绩效计算数据;
利用所述绩效计算公式和所述同态加密算法对所述密文绩效计算数据进行计算,得到密文绩效计算结果;
向目标用户发送所述密文绩效计算结果,以便所述目标用户对所述密文绩效计算结果进行同态解密,得到明文绩效计算结果。
2.根据权利要求1所述的数据处理方法,其特征在于,所述根据所述绩效计算公式调用同态加密算法,包括:
根据所述绩效计算公式以及所述绩效计算公式与同态加密算法之间的对应关系从预设同态加密库中调用对应的同态加密算法。
3.根据权利要求1所述的数据处理方法,其特征在于,所述利用所述同态加密算法对所述绩效计算数据进行同态加密,得到密文绩效计算数据,包括:
根据所述同态加密算法生成公钥和私钥;
利用所述公钥对所述绩效计算数据进行同态加密,得到密文绩效计算数据。
4.根据权利要求3所述的数据处理方法,其特征在于,所述利用所述公钥对所述绩效计算数据进行同态加密,得到密文绩效计算数据,包括:
识别所述绩效计算数据中包含有加密标识的数据;
利用所述公钥对所述包含有加密标识的数据进行同态加密,得到密文绩效计算数据。
5.根据权利要求1所述的数据处理方法,其特征在于,所述利用所述绩效计算公式和所述同态加密算法对所述密文绩效计算数据进行计算,得到密文绩效计算结果,包括:
利用所述绩效计算公式和所述同态加密算法对所述密文绩效计算数据进行并行计算,得到密文绩效计算结果。
6.根据权利要求3所述的数据处理方法,其特征在于,所述向目标用户发送所述密文绩效计算结果,以便所述目标用户对所述密文绩效计算结果进行同态解密,得到明文绩效计算结果,包括:
接收目标用户发送的数据获取请求,其中,所述数据获取请求包括所述目标用户的身份验证信息;
根据所述身份验证信息确定所述目标用户是否具有获取权限;
在确定所述目标用户具有所述获取权限的情况下,向所述目标用户发送所述密文绩效计算结果,以便所述目标用户对所述密文绩效计算结果进行同态解密,得到明文绩效计算结果。
7.根据权利要求6所述的数据处理方法,其特征在于,所述在确定所述目标用户具有所述获取权限的情况下,向所述目标用户发送所述密文绩效计算结果,以便所述目标用户对所述密文绩效计算结果进行同态解密,得到明文绩效计算结果,包括:
在确定所述目标用户具有所述获取权限的情况下,向所述目标用户发送所述密文绩效计算结果和所述私钥,以便所述目标用户利用所述私钥对所述密文绩效计算结果进行同态解密,得到明文绩效计算结果。
8.根据权利要求1所述的数据处理方法,其特征在于,还包括:
存储所述密文绩效计算结果。
9.一种处理器,其特征在于,被配置成执行根据权利要求1至8中任意一项所述的数据处理方法。
10.一种机器可读存储介质,该机器可读存储介质上存储有指令,其特征在于,该指令在被处理器执行时使得所述处理器被配置成执行根据权利要求1至8中任一项所述的数据处理方法。
CN202210508892.0A 2022-05-10 2022-05-10 数据处理方法、处理器及机器可读存储介质 Pending CN114896611A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210508892.0A CN114896611A (zh) 2022-05-10 2022-05-10 数据处理方法、处理器及机器可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210508892.0A CN114896611A (zh) 2022-05-10 2022-05-10 数据处理方法、处理器及机器可读存储介质

Publications (1)

Publication Number Publication Date
CN114896611A true CN114896611A (zh) 2022-08-12

Family

ID=82721816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210508892.0A Pending CN114896611A (zh) 2022-05-10 2022-05-10 数据处理方法、处理器及机器可读存储介质

Country Status (1)

Country Link
CN (1) CN114896611A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115114895A (zh) * 2022-08-26 2022-09-27 华控清交信息科技(北京)有限公司 一种合并报表的方法、装置和可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115114895A (zh) * 2022-08-26 2022-09-27 华控清交信息科技(北京)有限公司 一种合并报表的方法、装置和可读存储介质

Similar Documents

Publication Publication Date Title
US11362815B2 (en) Trusted data transmission methods, apparatuses, and devices
Sun et al. Data security and privacy in cloud computing
US8447983B1 (en) Token exchange
EP3968200B1 (en) Methods and devices for transferring the result of processing on data assets based on blockchain
EP2929481B1 (en) Secure cloud database platform
EP3698529A1 (en) Permissions from entities to access information
US20150026462A1 (en) Method and system for access-controlled decryption in big data stores
US20140129832A1 (en) Transparent real-time access to encrypted non-relational data
EP3964995B1 (en) Data processing methods, apparatuses, and devices
US11082219B2 (en) Detection and protection of data in API calls
CN112825520A (zh) 用户隐私数据处理方法、装置、系统及存储介质
EP3804218B1 (en) Blockchain based access control using time-dependent obfuscation of access tokens
CN113420049B (zh) 数据流通方法、装置、电子设备及存储介质
US9344407B1 (en) Centrally managed use case-specific entity identifiers
Kirubakaran et al. Towards Developing Privacy-Preserved Data Security Approach (PP-DSA) in Cloud Computing Environment.
CN114896611A (zh) 数据处理方法、处理器及机器可读存储介质
CN114398623A (zh) 一种安全策略的确定方法
US20220092221A1 (en) Systems and methods for real-time encryption of sensitive data
US9251375B1 (en) Use case-specific entity identifiers
US20210034778A1 (en) Anonymous ranking service
Vidhya et al. Fusion-based advanced encryption algorithm for enhancing the security of Big Data in Cloud
CN115694921B (zh) 一种数据存储方法、设备及介质
CN114969832B (zh) 一种基于无服务器架构的隐私数据管理方法和系统
CN110059081A (zh) 基于数据展示的数据输出方法、装置及计算机设备
CN115442115A (zh) 一种风险数据推送方法、系统、服务器和可信单元

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination